DOI QR코드

DOI QR Code

Windows based PC Log Collection System using Open Source

오픈소스를 이용한 윈도우 기반 PC 로그 수집 시스템

  • 송중호 (국가핵융합연구소 정보전산팀) ;
  • 김학민 (국가핵융합연구소 정보전산팀) ;
  • 윤진 (국가핵융합연구소 정보전산팀)
  • Received : 2016.03.24
  • Accepted : 2016.05.12
  • Published : 2016.07.15

Abstract

System administrator or security managers need to collect logs of computing device (desktop or server), which are used for the purpose of cause-analysis of security incident and discover if damage to system was either caused by hacking or computer virus. Furthermore, appropriate log maintenance helps preventing security breech incidents through identification of vulnerability. In addition, it can be utilized for prevention of data leakage through the insider. In the paper, we present log collection system developed using open source supported by commands and basic methods of Windows. Furthermore, we aim to collect log information to enable search and analysis from diverse perspectives and to propose a way to integrate with open source-based search engine system.

각 조직의 시스템관리자 또는 보안 관리자는 보안 침해사고가 발생한 경우 사고의 원인 분석과 이를 통해 감염 및 피해를 입은 시스템 분석을 위해서 조직 및 기관에서 사용되고 있는 컴퓨팅 기기의 로그 정보를 지속적으로 수집하여야 하여야 한다. 그리고 수집된 로그는 취약성이 있는 기기를 식별하여 보안사고 예방 활동에도 활용 할 수 있다. 또한, 최근 많이 발생하고 있는 내부자를 통한 정보 유출을 사전에 예방하는 데에도 활용 할 수 있다. 이에 본 논문에서는 윈도우 시스템이 기본으로 제공하는 기능과 명령어를 사용 할 수 있는 오픈소스를 이용하여 로그 정보를 수집 시스템을 개발 하였다. 그리고 수집된 로그 정보를 다양한 관점에서 조회 및 분석이 가능 하도록 오픈소스 기반의 검색엔진 시스템과 연동할 수 있는 방안을 제시하고자 한다.

Keywords

Acknowledgement

Supported by : 국가핵융합연구소

References

  1. J. Babbin, D. Kleiman and E.F Carter, "Security Log Management," SYNGRESS, pp. 244-251, Jan. 2006.
  2. [Online]. Available: https://msdn.microsoft.com/ko-kr/library/aa394594(v=vs.85).aspx
  3. [Online]. Available: Scribe, https://github.com/facebookarchive/scribe
  4. [Online]. Available: Flume, https://flume.apache.org/
  5. [Online]. Available: Chukwa, https://chukwa.apache.org/
  6. Logstash, [Online]. Available: https://www.elastic.co/products/logstash
  7. Elasticsearch, [Online]. Available: https://www.elastic.co/products/elasticsearch
  8. Kibana, [Online]. Available: https://www.elastic.co/products/kibana
  9. Kharraz, A., Robertson, W., Balzarotti, D., Bilge, L., & Kirda, E., "Cutting the gordian knot: a look under the hood of ransomware attacks," In Detection of Intrusions and Malware, and Vulnerability Assessment Springer International Publishing, pp. 3-24, 2015.